<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>HTTP on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/http/</link>
    <description>Recent content in HTTP on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 21:01:30 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/http/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>揭秘cURL HTTP/2库中的堆内存越界读取漏洞</title>
      <link>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98curl-http/2%E5%BA%93%E4%B8%AD%E7%9A%84%E5%A0%86%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 12 Jan 2026 21:01:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%8F%AD%E7%A7%98curl-http/2%E5%BA%93%E4%B8%AD%E7%9A%84%E5%A0%86%E5%86%85%E5%AD%98%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;堆内存越界读取漏洞curl中http2实现的隐患&#34;&gt;堆内存越界读取漏洞：cURL中HTTP/2实现的隐患&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;一份提交给cURL项目的安全报告（编号#3506159）揭示了一个存在于libcurl的HTTP/2实现中的堆内存越界读取漏洞。该漏洞位于&lt;code&gt;lib/http2.c&lt;/code&gt;文件的&lt;code&gt;on_header&lt;/code&gt;回调函数中，当处理PUSH_PROMISE请求头时，代码错误地将&lt;code&gt;nghttp2&lt;/code&gt;库提供的原始字节缓冲区指针当作C语言标准字符串（即以空字符&lt;code&gt;\0&lt;/code&gt;结尾的字符串）处理。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/2 多路复用状态隔离失效漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/libcurl-http/2-%E5%A4%9A%E8%B7%AF%E5%A4%8D%E7%94%A8%E7%8A%B6%E6%80%81%E9%9A%94%E7%A6%BB%E5%A4%B1%E6%95%88%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 06:27:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/2-%E5%A4%9A%E8%B7%AF%E5%A4%8D%E7%94%A8%E7%8A%B6%E6%80%81%E9%9A%94%E7%A6%BB%E5%A4%B1%E6%95%88%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞名称:&lt;/strong&gt; 多路复用连接中的状态隔离失效（共享认证上下文）&#xA;&lt;strong&gt;受影响产品:&lt;/strong&gt; libcurl&#xA;&lt;strong&gt;受影响版本:&lt;/strong&gt; v7.43.0 至当前版本 (v8.x) - 所有支持 HTTP/2 多路复用的版本&#xA;&lt;strong&gt;严重等级:&lt;/strong&gt; &lt;strong&gt;严重 (CVSS: 9.1)&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入剖析cURL中的HTTP/2与HTTP/3响应头注入漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E5%89%96%E6%9E%90curl%E4%B8%AD%E7%9A%84http/2%E4%B8%8Ehttp/3%E5%93%8D%E5%BA%94%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 12 Jan 2026 02:16:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E5%89%96%E6%9E%90curl%E4%B8%AD%E7%9A%84http/2%E4%B8%8Ehttp/3%E5%93%8D%E5%BA%94%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;curl中的http2与http3响应头注入漏洞分析报告-3481849&#34;&gt;cURL中的HTTP/2与HTTP/3响应头注入漏洞分析报告 #3481849&lt;/h1&gt;&#xA;&lt;h1 id=&#34;状态-0-day在http2ccurl_ngtcp2ccurl_osslqc中未修复&#34;&gt;================================================================================&#xA;&lt;strong&gt;漏洞报告：cURL中的HTTP/2和HTTP/3响应头注入&lt;/strong&gt;&#xA;&lt;strong&gt;漏洞类型：&lt;/strong&gt; 响应头注入 / HTTP响应拆分&#xA;&lt;strong&gt;严重性：&lt;/strong&gt; 高危（CVSS 7.5+）&#xA;&lt;strong&gt;受影响版本：&lt;/strong&gt; cURL最新版（截至2025-12-29）&#xA;&lt;strong&gt;状态：&lt;/strong&gt; 0-DAY（在http2.c、curl_ngtcp2.c、curl_osslq.c中未修复）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;cURL的HTTP/2和HTTP/3协议处理器中存在一个关键的响应头注入漏洞。当从恶意服务器接收HTTP/2或HTTP/3响应头时，cURL会直接将头名和头值拼接到HTTP/1样式的头字符串中，&lt;strong&gt;而不会&lt;/strong&gt;验证其中是否包含回车符（&lt;code&gt;\r&lt;/code&gt;）、换行符（&lt;code&gt;\n&lt;/code&gt;）或空字节（&lt;code&gt;\0&lt;/code&gt;）。此漏洞已于2025-12-27在提交&lt;code&gt;6842d4e&lt;/code&gt;中仅对&lt;strong&gt;QUICHE HTTP/3后端&lt;/strong&gt;进行了部分修复。其余三个后端仍然存在漏洞：&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入剖析cURL中的HTTP/2与HTTP/3响应头注入漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E5%89%96%E6%9E%90curl%E4%B8%AD%E7%9A%84http/2%E4%B8%8Ehttp/3%E5%93%8D%E5%BA%94%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Mon, 12 Jan 2026 02:16:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E5%89%96%E6%9E%90curl%E4%B8%AD%E7%9A%84http/2%E4%B8%8Ehttp/3%E5%93%8D%E5%BA%94%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;curl中的http2与http3响应头注入漏洞分析报告-3481849&#34;&gt;cURL中的HTTP/2与HTTP/3响应头注入漏洞分析报告 #3481849&lt;/h1&gt;&#xA;&lt;h1 id=&#34;状态-0-day在http2ccurl_ngtcp2ccurl_osslqc中未修复&#34;&gt;================================================================================&#xA;&lt;strong&gt;漏洞报告：cURL中的HTTP/2和HTTP/3响应头注入&lt;/strong&gt;&#xA;&lt;strong&gt;漏洞类型：&lt;/strong&gt; 响应头注入 / HTTP响应拆分&#xA;&lt;strong&gt;严重性：&lt;/strong&gt; 高危（CVSS 7.5+）&#xA;&lt;strong&gt;受影响版本：&lt;/strong&gt; cURL最新版（截至2025-12-29）&#xA;&lt;strong&gt;状态：&lt;/strong&gt; 0-DAY（在http2.c、curl_ngtcp2.c、curl_osslq.c中未修复）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;&#xA;cURL的HTTP/2和HTTP/3协议处理器中存在一个关键的响应头注入漏洞。当从恶意服务器接收HTTP/2或HTTP/3响应头时，cURL会直接将头名和头值拼接到HTTP/1样式的头字符串中，&lt;strong&gt;而不会&lt;/strong&gt;验证其中是否包含回车符（&lt;code&gt;\r&lt;/code&gt;）、换行符（&lt;code&gt;\n&lt;/code&gt;）或空字节（&lt;code&gt;\0&lt;/code&gt;）。此漏洞已于2025-12-27在提交&lt;code&gt;6842d4e&lt;/code&gt;中仅对&lt;strong&gt;QUICHE HTTP/3后端&lt;/strong&gt;进行了部分修复。其余三个后端仍然存在漏洞：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache 2.4.66发布：修复5项安全漏洞与多项功能更新</title>
      <link>https://blog.qife122.com/p/apache-2.4.66%E5%8F%91%E5%B8%83%E4%BF%AE%E5%A4%8D5%E9%A1%B9%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E4%B8%8E%E5%A4%9A%E9%A1%B9%E5%8A%9F%E8%83%BD%E6%9B%B4%E6%96%B0/</link>
      <pubDate>Sun, 11 Jan 2026 00:12:26 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-2.4.66%E5%8F%91%E5%B8%83%E4%BF%AE%E5%A4%8D5%E9%A1%B9%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E4%B8%8E%E5%A4%9A%E9%A1%B9%E5%8A%9F%E8%83%BD%E6%9B%B4%E6%96%B0/</guid>
      <description>&lt;h3 id=&#34;релиз-http-сервера-apache-2466-с-устранением-5-уязвимостей&#34;&gt;&lt;strong&gt;Релиз http-сервера Apache 2.4.66 с устранением 5 уязвимостей&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;05.12.2025 13:32&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;已发布HTTP服务器Apache 2.4.66版本，该版本修复了5个安全漏洞，并进行了数十项更改。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Swift-NIO-HTTP2 受 HTTP/2 MadeYouReset 漏洞影响的技术剖析</title>
      <link>https://blog.qife122.com/p/swift-nio-http2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E7%9A%84%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Sat, 10 Jan 2026 21:15:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/swift-nio-http2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E7%9A%84%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;: swift (github.com/apple/swift-nio-http2)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.38.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.38.0&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 中等 (CVSS 评分: 6.3)&lt;/p&gt;&#xA;&lt;h3 id=&#34;描述&#34;&gt;描述&lt;/h3&gt;&#xA;&lt;p&gt;HTTP/2 MadeYouReset 漏洞对 swift-nio-http2 产生了轻微影响。&lt;/p&gt;&#xA;&lt;p&gt;swift-nio-http2 主要通过一系列为应对 RapidReset 漏洞而添加的现有拒绝服务（DoS）防护模式，在很大程度上防范了 MadeYouReset 漏洞。其结果是，服务器不易受到基于 MadeYouReset 的简单攻击，并且简单的概念验证（PoC）示例对 swift-nio-http2 无效。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ubuntu安全公告：H2O HTTP/2协议漏洞可导致拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/ubuntu%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8Ah2o-http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%8F%AF%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 10 Jan 2026 20:56:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ubuntu%E5%AE%89%E5%85%A8%E5%85%AC%E5%91%8Ah2o-http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%8F%AF%E5%AF%BC%E8%87%B4%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;usn-7892-1-h2o漏洞&#34;&gt;USN-7892-1: H2O漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布日期&lt;/strong&gt;&#xA;2025年11月26日&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&#xA;H2O在接收特制的网络流量时可能会崩溃。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;22.04 LTS&lt;/li&gt;&#xA;&lt;li&gt;20.04 LTS&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;详细信息&lt;/strong&gt;&#xA;研究发现，H2O在其HTTP/2协议中存在服务器资源管理不善的问题。攻击者可能利用此问题导致H2O崩溃，从而造成拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析libcurl HTTP/2 PUSH_PROMISE帧处理中的堆缓冲区越界读取漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90libcurl-http/2-push_promise%E5%B8%A7%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Sat, 10 Jan 2026 04:36:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90libcurl-http/2-push_promise%E5%B8%A7%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E5%A0%86%E7%BC%93%E5%86%B2%E5%8C%BA%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;堆缓冲区越界读取漏洞报告分析libcurl中push_promise帧处理&#34;&gt;堆缓冲区越界读取漏洞报告分析：libcurl中PUSH_PROMISE帧处理&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;p&gt;报告人 &lt;code&gt;efrsxcv&lt;/code&gt; 提交了一份关于 libcurl 中潜在堆缓冲区越界读取漏洞的报告。该漏洞涉及 &lt;code&gt;lib/http2.c&lt;/code&gt; 文件中的 &lt;code&gt;on_header&lt;/code&gt; 回调函数，具体在处理 HTTP/2 PUSH_PROMISE 帧时。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;核心指控&lt;/strong&gt;：报告指出，在 &lt;code&gt;on_header&lt;/code&gt; 函数中，代码使用 &lt;code&gt;curl_maprintf(&amp;quot;%s:%s&amp;quot;, name, value);&lt;/code&gt; 来格式化头部名称和值。根据 nghttp2 的文档，&lt;code&gt;on_header&lt;/code&gt; 回调中提供的 &lt;code&gt;name&lt;/code&gt; 和 &lt;code&gt;value&lt;/code&gt; 指针指向的数据&lt;strong&gt;并非空终止字符串&lt;/strong&gt;。因此，使用 &lt;code&gt;%s&lt;/code&gt; 格式说明符（而没有指定精度，例如 &lt;code&gt;%.*s&lt;/code&gt;）会导致 &lt;code&gt;curl_maprintf&lt;/code&gt; 函数越界读取已分配缓冲区之外的内存，直到在堆内存中遇到空字节为止。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP方法处理中的越界读取漏洞分析与修复</title>
      <link>https://blog.qife122.com/p/libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Fri, 09 Jan 2026 06:54:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;报告-3434510---http方法处理中的越界读取导致未定义行为和潜在崩溃&#34;&gt;报告 #3434510 - HTTP方法处理中的越界读取导致未定义行为和潜在崩溃&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;组件&lt;/strong&gt;：libcurl 核心 HTTP 处理（HTTP/2请求翻译和CONNECT检测）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;类型&lt;/strong&gt;：由于缺少空终止符导致的越界读取&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响&lt;/strong&gt;：行为不符合规范，程序可能崩溃（拒绝服务），且CONNECT请求可能被错误分类&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;根本原因&lt;/strong&gt;：复制方法字符串时未添加空终止符&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;受影响的代码路径&#34;&gt;受影响的代码路径&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;结构体布局：&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart HTTP 库 CRLF 注入漏洞详解 (CVE-2020-35669)</title>
      <link>https://blog.qife122.com/p/dart-http-%E5%BA%93-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2020-35669/</link>
      <pubDate>Sat, 03 Jan 2026 18:24:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http-%E5%BA%93-crlf-%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3-cve-2020-35669/</guid>
      <description>&lt;h3 id=&#34;漏洞概述&#34;&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2020-35669&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-4rgh-jx4f-qfcq&#xA;&lt;strong&gt;漏洞组件&lt;/strong&gt;: Dart &lt;code&gt;http&lt;/code&gt; 包（Pub）&#xA;&lt;strong&gt;影响版本&lt;/strong&gt;: &lt;code&gt;&amp;lt; 0.13.3&lt;/code&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: &lt;code&gt;0.13.3&lt;/code&gt;&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 中等 (CVSS 3.1 评分: 6.1)&lt;/p&gt;&#xA;&lt;h3 id=&#34;漏洞详情&#34;&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;在 Dart &lt;code&gt;http&lt;/code&gt; 包的 0.13.3 之前版本中，发现了一个安全问题。如果攻击者能够控制应用程序使用的 HTTP 方法，并且该应用程序直接使用 &lt;code&gt;Request&lt;/code&gt; 对象，则可能通过 HTTP 头部注入实现 HTTP 请求中的 CRLF（回车换行）注入攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>QuicDraw(H3)：解决HTTP/3竞态条件测试难题的新工具</title>
      <link>https://blog.qife122.com/p/quicdrawh3%E8%A7%A3%E5%86%B3http/3%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%B5%8B%E8%AF%95%E9%9A%BE%E9%A2%98%E7%9A%84%E6%96%B0%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Sat, 03 Jan 2026 08:03:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/quicdrawh3%E8%A7%A3%E5%86%B3http/3%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%B5%8B%E8%AF%95%E9%9A%BE%E9%A2%98%E7%9A%84%E6%96%B0%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;p&gt;我们发布了一个新工具QuicDraw(H3)，因为当前的HTTP/3竞态条件测试方法效果很差。&lt;/p&gt;&#xA;&lt;p&gt;对于那些尝试对HTTP/3进行模糊测试的人来说，这个工具解决了一个特别烦人的问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>wolfSSL后端HTTP/3中的证书固定绕过漏洞分析</title>
      <link>https://blog.qife122.com/p/wolfssl%E5%90%8E%E7%AB%AFhttp/3%E4%B8%AD%E7%9A%84%E8%AF%81%E4%B9%A6%E5%9B%BA%E5%AE%9A%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 01 Jan 2026 16:56:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wolfssl%E5%90%8E%E7%AB%AFhttp/3%E4%B8%AD%E7%9A%84%E8%AF%81%E4%B9%A6%E5%9B%BA%E5%AE%9A%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;证书固定绕过漏洞wolfssl后端与http3&#34;&gt;证书固定绕过漏洞：wolfSSL后端与HTTP/3&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;当libcurl使用&lt;strong&gt;wolfSSL后端&lt;/strong&gt;并启用&lt;strong&gt;HTTP/3支持&lt;/strong&gt;时，存在一个安全特性绕过漏洞。如果用户同时禁用对等验证（使用 &lt;code&gt;-k&lt;/code&gt; 或 &lt;code&gt;--insecure&lt;/code&gt; 选项），&lt;strong&gt;证书固定功能&lt;/strong&gt;（&lt;code&gt;--pinnedpubkey&lt;/code&gt;）会被静默忽略。此行为与其他后端（如OpenSSL）不一致，可能导致连接暴露于&lt;strong&gt;中间人攻击&lt;/strong&gt;之中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/3协议走私与通过QPACK值转换中CRLF实现头部注入</title>
      <link>https://blog.qife122.com/p/http/3%E5%8D%8F%E8%AE%AE%E8%B5%B0%E7%A7%81%E4%B8%8E%E9%80%9A%E8%BF%87qpack%E5%80%BC%E8%BD%AC%E6%8D%A2%E4%B8%ADcrlf%E5%AE%9E%E7%8E%B0%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5/</link>
      <pubDate>Tue, 30 Dec 2025 12:33:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/3%E5%8D%8F%E8%AE%AE%E8%B5%B0%E7%A7%81%E4%B8%8E%E9%80%9A%E8%BF%87qpack%E5%80%BC%E8%BD%AC%E6%8D%A2%E4%B8%ADcrlf%E5%AE%9E%E7%8E%B0%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5/</guid>
      <description>&lt;h3 id=&#34;http3协议走私与通过qpack值转换中crlf实现头部注入&#34;&gt;HTTP/3协议走私与通过QPACK值转换中CRLF实现头部注入&lt;/h3&gt;&#xA;&lt;p&gt;一个基本的设计缺陷存在于libcurl处理所有受支持后端（ngtcp2, quiche, openssl-quic）的HTTP/3（QUIC）响应头的方式中。该漏洞根源于将二进制QPACK头（HTTP/3）不安全地转码为curl内部管道使用的文本HTTP/1.1格式。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Swift-NIO-HTTP2 受 HTTP/2 MadeYouReset 漏洞影响分析</title>
      <link>https://blog.qife122.com/p/swift-nio-http2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 12:00:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/swift-nio-http2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: swift-nio-http2 (Swift)&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 1.38.0&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.38.0&lt;/p&gt;&#xA;&lt;h3 id=&#34;描述&#34;&gt;描述&lt;/h3&gt;&#xA;&lt;p&gt;HTTP/2 MadeYouReset 漏洞对 swift-nio-http2 有轻微影响。&#xA;swift-nio-http2 主要通过一系列现有的拒绝服务（DoS）防护模式来抵御 MadeYouReset 攻击，这些模式是我们之前为应对 RapidReset 漏洞而添加的。因此，服务器不易受到基于 MadeYouReset 的简单攻击影响，并且简单的概念验证（PoC）示例对 swift-nio-http2 无效。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/1.1必须消亡：Dafydd Stuttard谈其对企业安全意味着什么</title>
      <link>https://blog.qife122.com/p/http/1.1%E5%BF%85%E9%A1%BB%E6%B6%88%E4%BA%A1dafydd-stuttard%E8%B0%88%E5%85%B6%E5%AF%B9%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E6%84%8F%E5%91%B3%E7%9D%80%E4%BB%80%E4%B9%88/</link>
      <pubDate>Mon, 29 Dec 2025 22:24:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/1.1%E5%BF%85%E9%A1%BB%E6%B6%88%E4%BA%A1dafydd-stuttard%E8%B0%88%E5%85%B6%E5%AF%B9%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E6%84%8F%E5%91%B3%E7%9D%80%E4%BB%80%E4%B9%88/</guid>
      <description>&lt;p&gt;在Black Hat USA 2025和DEF CON 33上，PortSwigger的研究总监James Kettle公布了新的HTTP异步攻击技术，这无疑证明了一件事：&lt;strong&gt;HTTP/1.1已经失效&lt;/strong&gt;，任何仍依赖该协议的组织都处于风险之中。为了解这对企业意味着什么，我们采访了Burp Suite的创始人、PortSwigger的首席执行官、也是开创性的《Web Application Hacker&amp;rsquo;s Handbook》一书的作者——Dafydd Stuttard。他给安全负责人的信息很明确：&amp;quot;&lt;strong&gt;如果你的技术栈中还有任何HTTP/1.1的环节，就假设自己存在漏洞。&lt;/strong&gt;&amp;quot;&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析.NET史上最严重漏洞：请求走私与CVE-2025-55315</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90.net%E5%8F%B2%E4%B8%8A%E6%9C%80%E4%B8%A5%E9%87%8D%E6%BC%8F%E6%B4%9E%E8%AF%B7%E6%B1%82%E8%B5%B0%E7%A7%81%E4%B8%8Ecve-2025-55315/</link>
      <pubDate>Mon, 15 Dec 2025 07:49:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90.net%E5%8F%B2%E4%B8%8A%E6%9C%80%E4%B8%A5%E9%87%8D%E6%BC%8F%E6%B4%9E%E8%AF%B7%E6%B1%82%E8%B5%B0%E7%A7%81%E4%B8%8Ecve-2025-55315/</guid>
      <description>&lt;h1 id=&#34;理解史上最严重的net漏洞请求走私与cve-2025-55315&#34;&gt;理解史上最严重的.NET漏洞：请求走私与CVE-2025-55315&lt;/h1&gt;&#xA;&lt;p&gt;我承认，这个标题非常吸引眼球，但微软已经给这个漏洞打了CVSS 9.9分，这是他们有史以来的最高分。是时候恐慌了吗？在这篇文章中，我试图提供更多的背景信息。我将解释请求走私漏洞的一般工作原理，以及这个特定案例的情况，攻击者能利用它做什么，漏洞是如何被修复的，以及你可以采取什么措施来保护自己。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart http包漏洞：0.13.3之前版本易受HTTP头注入攻击</title>
      <link>https://blog.qife122.com/p/dart-http%E5%8C%85%E6%BC%8F%E6%B4%9E0.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E6%98%93%E5%8F%97http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 13 Dec 2025 19:18:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%8C%85%E6%BC%8F%E6%B4%9E0.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E6%98%93%E5%8F%97http%E5%A4%B4%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: &lt;code&gt;http&lt;/code&gt; (Pub)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;lt; 0.13.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;: 0.13.3&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;:&#xA;在Dart的&lt;code&gt;http&lt;/code&gt;包0.13.3之前的版本中发现了一个问题。如果攻击者能够控制HTTP方法，并且应用程序直接使用&lt;code&gt;Request&lt;/code&gt;对象，则有可能通过HTTP头注入实现HTTP请求中的CRLF注入。此问题已在提交&lt;code&gt;abb2bb182&lt;/code&gt;中通过验证请求方法得到解决。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/1.1必须淘汰：关于企业安全风险的深度解析</title>
      <link>https://blog.qife122.com/p/http/1.1%E5%BF%85%E9%A1%BB%E6%B7%98%E6%B1%B0%E5%85%B3%E4%BA%8E%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 06:41:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/1.1%E5%BF%85%E9%A1%BB%E6%B7%98%E6%B1%B0%E5%85%B3%E4%BA%8E%E4%BC%81%E4%B8%9A%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;http11必须淘汰dafydd-stuttard谈这对企业安全意味着什么&#34;&gt;HTTP/1.1必须淘汰：Dafydd Stuttard谈这对企业安全意味着什么&lt;/h3&gt;&#xA;&lt;p&gt;在Black Hat USA 2025和DEF CON 33上，PortSwigger的研究总监James Kettle揭示了新的HTTP异步（desync）技术，这些技术无疑证明了一点：&lt;strong&gt;HTTP/1.1已存在缺陷，任何仍依赖它的组织都面临风险&lt;/strong&gt;。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dart http库0.13.3之前版本存在CRLF头部注入漏洞</title>
      <link>https://blog.qife122.com/p/dart-http%E5%BA%930.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8crlf%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 09 Dec 2025 00:44:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dart-http%E5%BA%930.13.3%E4%B9%8B%E5%89%8D%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8crlf%E5%A4%B4%E9%83%A8%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2020-35669dart-http-包头部注入漏洞分析&#34;&gt;CVE-2020-35669：Dart http 包头部注入漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2020-35669&lt;/strong&gt; 是一个在 Dart 编程语言的 &lt;code&gt;http&lt;/code&gt; 包中被发现的中等严重性安全漏洞。该漏洞影响 &lt;code&gt;0.13.3&lt;/code&gt; 之前的所有版本。&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;当攻击者能够控制 HTTP 请求方法，并且应用程序直接使用 &lt;code&gt;Request&lt;/code&gt; 对象时，就可能通过 HTTP 头部注入实现 &lt;strong&gt;CRLF 注入攻击&lt;/strong&gt;。CRLF（回车换行）是 HTTP 协议中用于分隔头部字段和界定头部与正文的特殊字符。成功利用此漏洞可能导致请求走私、缓存投毒或跨站脚本（XSS）等安全风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SwiftNIO HTTP/2 受 HTTP/2 MadeYouReset 漏洞影响解析</title>
      <link>https://blog.qife122.com/p/swiftnio-http/2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 06 Dec 2025 12:31:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/swiftnio-http/2-%E5%8F%97-http/2-madeyoureset-%E6%BC%8F%E6%B4%9E%E5%BD%B1%E5%93%8D%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;swift-nio-http2-受-http2-madeyoureset-漏洞影响&#34;&gt;swift-nio-http2 受 HTTP/2 MadeYouReset 漏洞影响&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;数据包&lt;/strong&gt;&#xA;Swift (github.com/apple/swift-nio-http2)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&#xA;&amp;lt; 1.38.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&#xA;1.38.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;HTTP/2 MadeYouReset 漏洞对 swift-nio-http2 有轻微影响。&#xA;swift-nio-http2 主要通过一些现有的拒绝服务（DoS）防护模式来抵御 MadeYouReset 攻击，这些模式是我们此前为应对 RapidReset 漏洞而添加的。结果是，服务器不会受到基于 MadeYouReset 的简单攻击的影响，并且简单的概念验证（PoC）示例对 swift-nio-http2 无效。&lt;/p&gt;</description>
    </item>
    <item>
      <title>QuicDraw(H3)：专为HTTP/3竞态条件测试而生的新工具</title>
      <link>https://blog.qife122.com/p/quicdrawh3%E4%B8%93%E4%B8%BAhttp/3%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%B5%8B%E8%AF%95%E8%80%8C%E7%94%9F%E7%9A%84%E6%96%B0%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Thu, 04 Dec 2025 11:34:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/quicdrawh3%E4%B8%93%E4%B8%BAhttp/3%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E6%B5%8B%E8%AF%95%E8%80%8C%E7%94%9F%E7%9A%84%E6%96%B0%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;p&gt;我们开发了一个新工具QuicDraw(H3)，因为目前的HTTP/3竞态条件测试方法很糟糕。&lt;/p&gt;&#xA;&lt;p&gt;我们刚刚发布了一个工具，解决了那些试图对HTTP/3进行模糊测试的人遇到的一个特别烦人的问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深入解析：libcurl HTTP方法处理中的越界读取漏洞与修复方案</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Wed, 03 Dec 2025 09:22:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90libcurl-http%E6%96%B9%E6%B3%95%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E8%B6%8A%E7%95%8C%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;漏洞报告-3434510---http方法处理中的越界读取导致未定义行为及潜在崩溃&#34;&gt;漏洞报告 #3434510 - HTTP方法处理中的越界读取导致未定义行为及潜在崩溃&lt;/h1&gt;&#xA;&lt;p&gt;报告人：gaurav_7777 (ID已验证)&#xA;提交日期：11天前&#xA;报告对象：curl&lt;/p&gt;&#xA;&lt;h2 id=&#34;概要&#34;&gt;概要&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;组件&lt;/strong&gt;：libcurl 核心HTTP处理（HTTP/2请求转换和CONNECT检测）&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;类型&lt;/strong&gt;：因缺失空终止符导致的越界读取&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响&lt;/strong&gt;：行为不符合规范定义，程序可能崩溃（导致拒绝服务），且CONNECT请求可能被错误分类&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;根本原因&lt;/strong&gt;：方法字符串在复制时未添加空终止符&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;受影响的代码路径&#34;&gt;受影响的代码路径&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;结构体布局&lt;/strong&gt;：&lt;/p&gt;</description>
    </item>
    <item>
      <title>异步QUIC与HTTP/3开发利器：tokio-quiche正式开源</title>
      <link>https://blog.qife122.com/p/%E5%BC%82%E6%AD%A5quic%E4%B8%8Ehttp/3%E5%BC%80%E5%8F%91%E5%88%A9%E5%99%A8tokio-quiche%E6%AD%A3%E5%BC%8F%E5%BC%80%E6%BA%90/</link>
      <pubDate>Sat, 22 Nov 2025 11:31:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BC%82%E6%AD%A5quic%E4%B8%8Ehttp/3%E5%BC%80%E5%8F%91%E5%88%A9%E5%99%A8tokio-quiche%E6%AD%A3%E5%BC%8F%E5%BC%80%E6%BA%90/</guid>
      <description>&lt;h2 id=&#34;async-quic-and-http3-made-easy-tokio-quiche-is-now-open-source&#34;&gt;Async QUIC and HTTP/3 made easy: tokio-quiche is now open-source&lt;/h2&gt;&#xA;&lt;p&gt;六年前，我们推出了用Rust编写的开源QUIC实现quiche。今天我们宣布开源tokio-quiche——这是我们经过实战检验的异步QUIC库，结合了quiche和Rust Tokio异步运行时。tokio-quiche为Cloudflare在Apple iCloud Private Relay中的Proxy B以及我们基于Oxy的下一代代理提供支持，以低延迟和高吞吐量处理每秒数百万个HTTP/3请求。tokio-quiche还为Cloudflare Warp的MASQUE客户端提供支持，用基于QUIC的隧道替代了我们的WireGuard隧道，并支持异步版本的h3i。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞分析：通过HEADERS帧填充实现拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Thu, 20 Nov 2025 07:20:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;通过http2-headers帧填充实现拒绝服务攻击&#34;&gt;通过HTTP/2 HEADERS帧填充实现拒绝服务攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: swift&lt;br&gt;&#xA;&lt;strong&gt;项目地址&lt;/strong&gt;: github.com/apple/swift-nio-http2 (Swift)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;gt;= 1.0.0, &amp;lt; 1.20&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.20&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;使用swift-nio-http2的程序容易受到拒绝服务攻击，攻击者通过发送特制的HTTP/2帧实现。此漏洞影响从1.0.0到1.19.2的所有swift-nio-http2版本，已在1.20.0及后续版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞分析：通过HEADERS帧填充实现拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sun, 16 Nov 2025 12:44:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;通过http2-headers帧填充实现拒绝服务攻击--cve-2022-0618&#34;&gt;通过HTTP/2 HEADERS帧填充实现拒绝服务攻击 · CVE-2022-0618&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名称&lt;/strong&gt;: swift&lt;br&gt;&#xA;&lt;strong&gt;包地址&lt;/strong&gt;: github.com/apple/swift-nio-http2 (Swift)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;gt;= 1.0.0, &amp;lt; 1.20&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.20&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;使用swift-nio-http2的程序容易受到拒绝服务攻击，攻击者通过发送特制的HTTP/2帧实现。此漏洞影响从1.0.0到1.19.2的所有swift-nio-http2版本，已在1.20.0及后续版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2 快速重置拒绝服务漏洞分析与利用</title>
      <link>https://blog.qife122.com/p/http/2-%E5%BF%AB%E9%80%9F%E9%87%8D%E7%BD%AE%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Fri, 07 Nov 2025 11:24:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2-%E5%BF%AB%E9%80%9F%E9%87%8D%E7%BD%AE%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;http2-快速重置拒绝服务漏洞分析与利用&#34;&gt;HTTP/2 快速重置拒绝服务漏洞分析与利用&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2023-44487是一个影响HTTP/2协议的拒绝服务漏洞，攻击者可以通过快速创建和重置大量HTTP/2流来耗尽服务器资源，导致服务不可用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞解析：通过HEADERS帧填充实现拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Fri, 31 Oct 2025 19:04:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AE%9E%E7%8E%B0%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;通过http2-headers帧填充实现拒绝服务攻击&#34;&gt;通过HTTP/2 HEADERS帧填充实现拒绝服务攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: swift&lt;br&gt;&#xA;&lt;strong&gt;项目地址&lt;/strong&gt;: github.com/apple/swift-nio-http2 (Swift)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;: &amp;gt;= 1.0.0, &amp;lt; 1.20&lt;br&gt;&#xA;&lt;strong&gt;已修复版本&lt;/strong&gt;: 1.20&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;使用swift-nio-http2的程序容易受到拒绝服务攻击，攻击者通过发送特制的HTTP/2帧实现。此漏洞影响从1.0.0到1.19.2的所有swift-nio-http2版本，已在1.20.0及后续版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chrome QUIC协议优化：HTTP/3性能提升新突破</title>
      <link>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E6%96%B0%E7%AA%81%E7%A0%B4/</link>
      <pubDate>Fri, 31 Oct 2025 01:32:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E6%96%B0%E7%AA%81%E7%A0%B4/</guid>
      <description>&lt;h2 id=&#34;让chrome更高效地使用quic&#34;&gt;让Chrome更高效地使用QUIC&lt;/h2&gt;&#xA;&lt;p&gt;2020年10月，Chrome默认启用了HTTP/3。HTTP/3（RFC 9114）运行在IETF QUIC（RFC9000）之上。与HTTP/1、HTTP/2以及Google QUIC相比，在Chrome中默认启用HTTP/3带来了性能提升，好处包括降低了Google搜索延迟并减少了YouTube的重新缓冲。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞分析：通过HEADERS帧填充导致的拒绝服务攻击</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AF%BC%E8%87%B4%E7%9A%84%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</link>
      <pubDate>Fri, 24 Oct 2025 17:05:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E9%80%9A%E8%BF%87headers%E5%B8%A7%E5%A1%AB%E5%85%85%E5%AF%BC%E8%87%B4%E7%9A%84%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;通过http2-headers帧填充实现的拒绝服务攻击&#34;&gt;通过HTTP/2 HEADERS帧填充实现的拒绝服务攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2022-0618是一个影响swift-nio-http2库的高危漏洞，攻击者可通过发送特制的HTTP/2帧实现拒绝服务攻击。该漏洞影响所有从1.0.0到1.19.2的swift-nio-http2版本，已在1.20.0及后续版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>cURL连接流程全解析：从URL到网络连接的完整技术路径</title>
      <link>https://blog.qife122.com/p/curl%E8%BF%9E%E6%8E%A5%E6%B5%81%E7%A8%8B%E5%85%A8%E8%A7%A3%E6%9E%90%E4%BB%8Eurl%E5%88%B0%E7%BD%91%E7%BB%9C%E8%BF%9E%E6%8E%A5%E7%9A%84%E5%AE%8C%E6%95%B4%E6%8A%80%E6%9C%AF%E8%B7%AF%E5%BE%84/</link>
      <pubDate>Wed, 22 Oct 2025 14:06:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl%E8%BF%9E%E6%8E%A5%E6%B5%81%E7%A8%8B%E5%85%A8%E8%A7%A3%E6%9E%90%E4%BB%8Eurl%E5%88%B0%E7%BD%91%E7%BB%9C%E8%BF%9E%E6%8E%A5%E7%9A%84%E5%AE%8C%E6%95%B4%E6%8A%80%E6%9C%AF%E8%B7%AF%E5%BE%84/</guid>
      <description>&lt;h1 id=&#34;curl连接流程全解析从url到网络连接的完整技术路径&#34;&gt;cURL连接流程全解析：从URL到网络连接的完整技术路径&lt;/h1&gt;&#xA;&lt;h2 id=&#34;url解析&#34;&gt;URL解析&lt;/h2&gt;&#xA;&lt;p&gt;初始步骤是从URL中提取主机名部分。URL中的主机名可以作为纯IP地址或域名提供。如果URL中没有提供数字IPv4或IPv6地址，cURL会检查主机名是否使用IDN（国际化域名），如果是，则将其转换为punycode以便后续处理。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞揭秘：Rapid Reset DDoS攻击的技术剖析</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E6%8F%AD%E7%A7%98rapid-reset-ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</link>
      <pubDate>Fri, 17 Oct 2025 21:30:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E6%8F%AD%E7%A7%98rapid-reset-ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;风险与重复rapid-reset与ddos攻击的未来&#34;&gt;风险与重复：Rapid Reset与DDoS攻击的未来&lt;/h2&gt;&#xA;&lt;p&gt;本播客节目探讨了破纪录的DDoS攻击“Rapid Reset”，分析了它与其他DDoS攻击活动的区别，以及未来是否会被广泛复制。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2 &#34;MadeYouReset&#34;漏洞分析：新型DDoS攻击威胁</title>
      <link>https://blog.qife122.com/p/http/2-madeyoureset%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%96%B0%E5%9E%8Bddos%E6%94%BB%E5%87%BB%E5%A8%81%E8%83%81/</link>
      <pubDate>Thu, 16 Oct 2025 02:20:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2-madeyoureset%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%96%B0%E5%9E%8Bddos%E6%94%BB%E5%87%BB%E5%A8%81%E8%83%81/</guid>
      <description>&lt;h1 id=&#34;概述&#34;&gt;概述&lt;/h1&gt;&#xA;&lt;p&gt;在许多HTTP/2实现中发现了一个漏洞，允许通过HTTP/2控制帧进行拒绝服务（DoS）攻击。该漏洞被通俗地称为&amp;quot;MadeYouReset&amp;quot;，跟踪为CVE-2025-8671。一些供应商已为其产品分配了特定的CVE来描述该漏洞，例如CVE-2025-48989用于识别受该漏洞影响的Apache Tomcat产品。MadeYouReset利用了HTTP/2规范与许多实际Web服务器内部架构之间由流重置引起的不匹配，导致资源耗尽，威胁行为者可以利用此漏洞执行分布式拒绝服务攻击（DDoS）。该漏洞类似于CVE-2023-44487（俗称&amp;quot;Rapid Reset&amp;quot;）。多个供应商已发布补丁或对此漏洞作出响应，读者应查看供应商在本漏洞说明末尾提供的声明并酌情打补丁。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2协议漏洞引发史上最大DDoS攻击：Rapid Reset技术深度解析</title>
      <link>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%BC%95%E5%8F%91%E5%8F%B2%E4%B8%8A%E6%9C%80%E5%A4%A7ddos%E6%94%BB%E5%87%BBrapid-reset%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sat, 11 Oct 2025 14:22:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E%E5%BC%95%E5%8F%91%E5%8F%B2%E4%B8%8A%E6%9C%80%E5%A4%A7ddos%E6%94%BB%E5%87%BBrapid-reset%E6%8A%80%E6%9C%AF%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;risk--repeat-rapid-reset与ddos攻击的未来&#34;&gt;Risk &amp;amp; Repeat: Rapid Reset与DDoS攻击的未来&lt;/h2&gt;&#xA;&lt;h3 id=&#34;记录级ddos攻击&#34;&gt;记录级DDoS攻击&lt;/h3&gt;&#xA;&lt;p&gt;尽管谷歌、AWS和Cloudflare成功阻止了史上最大规模的DDoS攻击活动，但关于这种网络威胁未来的疑问依然存在。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chrome QUIC协议优化：HTTP/3性能提升与新技术实现</title>
      <link>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E4%B8%8E%E6%96%B0%E6%8A%80%E6%9C%AF%E5%AE%9E%E7%8E%B0/</link>
      <pubDate>Mon, 06 Oct 2025 06:37:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E4%B8%8E%E6%96%B0%E6%8A%80%E6%9C%AF%E5%AE%9E%E7%8E%B0/</guid>
      <description>&lt;h2 id=&#34;让chrome更高效地使用quic&#34;&gt;让Chrome更高效地使用QUIC&lt;/h2&gt;&#xA;&lt;p&gt;2020年10月，Chrome默认启用了HTTP/3。HTTP/3（RFC 9114）运行在IETF QUIC（RFC9000）之上。在Chrome中默认启用HTTP/3不仅比HTTP/1和HTTP/2性能更好，也比Google QUIC有所改进。带来的好处包括降低了Google搜索延迟和减少了YouTube的重新缓冲。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chrome QUIC协议优化：HTTP/3性能提升与新技术特性详解</title>
      <link>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E4%B8%8E%E6%96%B0%E6%8A%80%E6%9C%AF%E7%89%B9%E6%80%A7%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Tue, 30 Sep 2025 10:23:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/chrome-quic%E5%8D%8F%E8%AE%AE%E4%BC%98%E5%8C%96http/3%E6%80%A7%E8%83%BD%E6%8F%90%E5%8D%87%E4%B8%8E%E6%96%B0%E6%8A%80%E6%9C%AF%E7%89%B9%E6%80%A7%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;chromium博客让chrome更高效支持quic&#34;&gt;Chromium博客：让Chrome更高效支持QUIC&lt;/h2&gt;&#xA;&lt;h3 id=&#34;http3的默认启用与性能提升&#34;&gt;HTTP/3的默认启用与性能提升&lt;/h3&gt;&#xA;&lt;p&gt;2020年10月，Chrome默认启用了HTTP/3。HTTP/3（RFC 9114）运行在IETF QUIC（RFC9000）之上。与HTTP/1、HTTP/2以及Google QUIC相比，在Chrome中默认启用HTTP/3带来了性能提升，包括降低了Google搜索延迟和减少了YouTube的重新缓冲。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2代理窗口大小计算中的整数溢出风险分析</title>
      <link>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 18 Sep 2025 16:47:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;整数溢出风险在http2代理窗口大小计算中的报告&#34;&gt;整数溢出风险在HTTP/2代理窗口大小计算中的报告&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;curl中的HTTP/2代理实现包含缓冲区大小计算中的潜在整数溢出漏洞，可能导致内存损坏或拒绝服务。&lt;/p&gt;&#xA;&lt;h2 id=&#34;ai使用声明&#34;&gt;AI使用声明&lt;/h2&gt;&#xA;&lt;p&gt;本报告由人类安全研究人员通过手动代码审查准备，未使用AI生成报告。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2代理窗口大小计算中的整数溢出风险分析</title>
      <link>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 19:14:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;整数溢出风险在http2代理窗口大小计算中的报告&#34;&gt;整数溢出风险在HTTP/2代理窗口大小计算中的报告&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;curl中的HTTP/2代理实现在缓冲区大小计算中存在潜在的整数溢出漏洞，可能导致内存损坏或拒绝服务。&lt;/p&gt;&#xA;&lt;h2 id=&#34;ai使用声明&#34;&gt;AI使用声明&lt;/h2&gt;&#xA;&lt;p&gt;本报告由人类安全研究人员通过手动代码审查准备，未使用AI生成报告。&lt;/p&gt;</description>
    </item>
    <item>
      <title>实战有效的Web计时攻击：窃听服务器低语</title>
      <link>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E6%9C%89%E6%95%88%E7%9A%84web%E8%AE%A1%E6%97%B6%E6%94%BB%E5%87%BB%E7%AA%83%E5%90%AC%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BD%8E%E8%AF%AD/</link>
      <pubDate>Wed, 17 Sep 2025 16:40:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%9E%E6%88%98%E6%9C%89%E6%95%88%E7%9A%84web%E8%AE%A1%E6%97%B6%E6%94%BB%E5%87%BB%E7%AA%83%E5%90%AC%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%BD%8E%E8%AF%AD/</guid>
      <description>&lt;h1 id=&#34;窃听低语实际有效的web计时攻击&#34;&gt;窃听低语：实际有效的Web计时攻击&lt;/h1&gt;&#xA;&lt;p&gt;网站中充满了急于泄露其最深层秘密的计时预言机。是时候开始倾听它们了。&lt;/p&gt;&#xA;&lt;p&gt;在本文中，我将释放新颖的攻击概念，以诱出服务器秘密，包括被掩盖的错误配置、盲目的数据结构注入、通往禁区的隐藏路由，以及大量不可见的攻击面。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3 中 CURLINFO_TLS_SSL_PTR 返回无效指针的安全漏洞分析</title>
      <link>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 13:10:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;openssl-http3-bogus-curlinfo_tls_ssl_ptr&#34;&gt;OpenSSL HTTP/3 bogus CURLINFO_TLS_SSL_PTR&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;curl_easy_getinfo&lt;/code&gt; 的 &lt;code&gt;CURLINFO_TLS_SSL_PTR&lt;/code&gt; 在 OpenSSL HTTP/3 连接中返回无效的 SSL 连接指针。使用此 SSL 连接会导致崩溃，并可能产生其他影响。此问题在 libcurl 8.14.1 中未出现，表明该漏洞存在于 libcurl 本身（或 libcurl 8.14.1 未触发其他支持库中的漏洞）。一些调试输出表明这可能是一个释放后使用/悬空指针问题。如果是这样，该问题可能导致远程代码执行。在撰写本报告时，这一点尚未得到确认。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软应对HTTP/2分布式拒绝服务（DDoS）攻击的技术响应</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9http/2%E5%88%86%E5%B8%83%E5%BC%8F%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%93%8D%E5%BA%94/</link>
      <pubDate>Wed, 17 Sep 2025 09:11:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9http/2%E5%88%86%E5%B8%83%E5%BC%8F%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%93%8D%E5%BA%94/</guid>
      <description>&lt;h3 id=&#34;摘要&#34;&gt;摘要&lt;/h3&gt;&#xA;&lt;p&gt;自2023年9月起，微软收到行业合作伙伴通知，发现一种针对HTTP/2协议的新型分布式拒绝服务（DDoS）攻击技术。该漏洞（CVE-2023-44487）影响所有暴露于互联网的HTTP/2端点。作为行业领导者，微软迅速展开调查，并与行业合作伙伴协调披露和缓解计划。微软建议客户遵循本博客提供的指导，以确保服务加固并防护此DDoS攻击技术。&lt;/p&gt;</description>
    </item>
    <item>
      <title>单包攻击：让远程竞态条件变得“本地化”</title>
      <link>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E8%AE%A9%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E5%8F%98%E5%BE%97%E6%9C%AC%E5%9C%B0%E5%8C%96/</link>
      <pubDate>Sat, 13 Sep 2025 01:41:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E8%AE%A9%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E5%8F%98%E5%BE%97%E6%9C%AC%E5%9C%B0%E5%8C%96/</guid>
      <description>&lt;h1 id=&#34;单包攻击让远程竞态条件变得本地化&#34;&gt;单包攻击：让远程竞态条件变得“本地化”&lt;/h1&gt;&#xA;&lt;p&gt;单包攻击是一种触发Web竞态条件的新技术。它通过单个TCP包完成多个HTTP/2请求，有效消除网络抖动，意味着这些请求会被非常接近地处理。这使得远程竞态条件变得和本地一样容易利用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>打破状态机：Web竞态条件的真正潜力</title>
      <link>https://blog.qife122.com/p/%E6%89%93%E7%A0%B4%E7%8A%B6%E6%80%81%E6%9C%BAweb%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E7%9A%84%E7%9C%9F%E6%AD%A3%E6%BD%9C%E5%8A%9B/</link>
      <pubDate>Thu, 11 Sep 2025 22:49:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%89%93%E7%A0%B4%E7%8A%B6%E6%80%81%E6%9C%BAweb%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E7%9A%84%E7%9C%9F%E6%AD%A3%E6%BD%9C%E5%8A%9B/</guid>
      <description>&lt;h1 id=&#34;打破状态机web竞态条件的真正潜力&#34;&gt;打破状态机：Web竞态条件的真正潜力&lt;/h1&gt;&#xA;&lt;p&gt;长期以来，Web竞态条件攻击仅局限于少数几种场景。由于复杂的工作流程、缺乏工具支持以及网络抖动掩盖了除最琐碎明显示例外的所有情况，其真正潜力一直被掩盖。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度解析Rapid Reset：史上最大DDoS攻击与HTTP/2协议漏洞</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90rapid-reset%E5%8F%B2%E4%B8%8A%E6%9C%80%E5%A4%A7ddos%E6%94%BB%E5%87%BB%E4%B8%8Ehttp/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Wed, 10 Sep 2025 20:29:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90rapid-reset%E5%8F%B2%E4%B8%8A%E6%9C%80%E5%A4%A7ddos%E6%94%BB%E5%87%BB%E4%B8%8Ehttp/2%E5%8D%8F%E8%AE%AE%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h3 id=&#34;技术背景与攻击详情&#34;&gt;技术背景与攻击详情&lt;/h3&gt;&#xA;&lt;p&gt;谷歌、AWS和Cloudflare近期披露了名为&amp;quot;Rapid Reset&amp;quot;的大规模DDoS攻击，该攻击利用HTTP/2协议漏洞（CVE-2023-44487），通过快速重置请求流耗尽服务器资源。美国国家标准与技术研究院（NIST）确认此漏洞可导致拒绝服务，2023年8月至10月期间已被野外利用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/3 POST请求处理中的栈作用域后使用漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%9C%E7%94%A8%E5%9F%9F%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 09 Sep 2025 07:36:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%9C%E7%94%A8%E5%9F%9F%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;栈作用域后使用漏洞libcurl-http3-post请求处理中的curlopt_postfields问题&#34;&gt;栈作用域后使用漏洞：libcurl HTTP/3 POST请求处理中的CURLOPT_POSTFIELDS问题&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h2&gt;&#xA;&lt;p&gt;在libcurl的HTTP/3请求处理过程中存在一个栈作用域后使用漏洞，当使用CURLOPT_POSTFIELDS与栈分配缓冲区时会出现此问题。libcurl会保留用户提供的POST数据指针，但在原始栈帧被销毁后仍访问该指针，导致内存损坏和潜在的拒绝服务攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2 CONTINUATION Flood漏洞深度解析</title>
      <link>https://blog.qife122.com/p/http/2-continuation-flood%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 09 Sep 2025 06:45:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2-continuation-flood%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;0x00-漏洞概述http2协议栈中的致命缺陷&#34;&gt;0x00 漏洞概述：HTTP/2协议栈中的致命缺陷&lt;/h1&gt;&#xA;&lt;h2 id=&#34;1-http2头部块分片机制&#34;&gt;1. HTTP/2头部块分片机制&lt;/h2&gt;&#xA;&lt;p&gt;RFC 7540规范：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;头部块使用HEADERS帧后跟一个或多个CONTINUATION帧传输。&lt;/li&gt;&#xA;&lt;li&gt;所有帧必须属于同一流并按顺序发送。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;2-libcurl漏洞&#34;&gt;2. libcurl漏洞&lt;/h2&gt;&#xA;&lt;p&gt;代码片段（简化）：&lt;/p&gt;</description>
    </item>
    <item>
      <title>单包攻击：让远程竞态条件变得&#34;本地化&#34;的突破性技术</title>
      <link>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E8%AE%A9%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E5%8F%98%E5%BE%97%E6%9C%AC%E5%9C%B0%E5%8C%96%E7%9A%84%E7%AA%81%E7%A0%B4%E6%80%A7%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Tue, 09 Sep 2025 02:47:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E8%AE%A9%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E5%8F%98%E5%BE%97%E6%9C%AC%E5%9C%B0%E5%8C%96%E7%9A%84%E7%AA%81%E7%A0%B4%E6%80%A7%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;单包攻击让远程竞态条件变得本地化&#34;&gt;单包攻击：让远程竞态条件变得&amp;quot;本地化&amp;quot;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;James Kettle&lt;/strong&gt;&lt;br&gt;&#xA;研究总监&lt;br&gt;&#xA;@albinowax&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;发布时间：&lt;/strong&gt; 2023年10月18日 12:54 UTC&lt;br&gt;&#xA;&lt;strong&gt;更新时间：&lt;/strong&gt; 2023年10月18日 12:59 UTC&lt;/p&gt;&#xA;&lt;p&gt;单包攻击是一种触发Web竞态条件的新技术。它通过使用单个TCP包完成多个HTTP/2请求来工作，这有效消除了网络抖动，意味着请求会被极其接近地处理。这使得远程竞态条件的利用变得与本地一样简单。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3 中 CURLINFO_TLS_SSL_PTR 返回无效指针的安全漏洞分析</title>
      <link>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 08 Sep 2025 22:19:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;openssl-http3-中-curlinfo_tls_ssl_ptr-返回无效指针的安全漏洞分析&#34;&gt;OpenSSL HTTP/3 中 CURLINFO_TLS_SSL_PTR 返回无效指针的安全漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;curl_easy_getinfo CURLINFO_TLS_SSL_PTR&lt;/code&gt; 在 OpenSSL HTTP/3 连接中返回无效的 SSL 连接指针。使用此 SSL 连接会导致崩溃，并可能产生其他影响。此问题在 libcurl 8.14.1 中未出现，表明该漏洞存在于 libcurl 本身（或 libcurl 8.14.1 未触发其他支持库中的漏洞）。一些调试输出表明这可能是一个释放后使用/悬空指针问题。如果是这样，该问题可能导致远程代码执行。在撰写本报告时，这一点尚未得到确认。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3 中 CURLINFO_TLS_SSL_PTR 返回无效指针导致潜在安全风险</title>
      <link>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E5%AF%BC%E8%87%B4%E6%BD%9C%E5%9C%A8%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Mon, 08 Sep 2025 04:28:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E5%AF%BC%E8%87%B4%E6%BD%9C%E5%9C%A8%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;openssl-http3-bogus-curlinfo_tls_ssl_ptr&#34;&gt;OpenSSL HTTP/3 bogus CURLINFO_TLS_SSL_PTR&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;curl_easy_getinfo CURLINFO_TLS_SSL_PTR&lt;/code&gt; 在 OpenSSL HTTP/3 连接中返回无效的 SSL 连接指针。使用此 SSL 连接会导致崩溃，并可能产生其他影响。&lt;/p&gt;&#xA;&lt;p&gt;此问题在 libcurl 8.14.1 中未出现，表明该错误存在于 libcurl 本身（或 libcurl 8.14.1 未触发其他支持库中的错误）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/3/QUIC TLS密码套件配置错误漏洞分析</title>
      <link>https://blog.qife122.com/p/http/3/quic-tls%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%94%99%E8%AF%AF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 08 Sep 2025 04:15:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/3/quic-tls%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%94%99%E8%AF%AF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;tls密码套件在http3quic支持中的错误配置&#34;&gt;TLS密码套件在HTTP/3/QUIC支持中的错误配置&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h2&gt;&#xA;&lt;p&gt;当使用curl命令的&lt;code&gt;--ciphers&lt;/code&gt;选项手动指定TLS密码套件时会出现此漏洞。在这种情况下，HTTP/3或QUIC无法正常工作，因为QUIC不依赖于为TLS 1.2或更早版本定义的传统TLS密码套件。因此，在使用&lt;code&gt;--ciphers&lt;/code&gt;选项时，尝试访问仅支持HTTP/3或QUIC的端点会导致连接失败。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软应对针对HTTP/2的分布式拒绝服务(DDoS)攻击的技术响应</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9%E9%92%88%E5%AF%B9http/2%E7%9A%84%E5%88%86%E5%B8%83%E5%BC%8F%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%93%8D%E5%BA%94/</link>
      <pubDate>Fri, 05 Sep 2025 23:56:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9%E9%92%88%E5%AF%B9http/2%E7%9A%84%E5%88%86%E5%B8%83%E5%BC%8F%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1ddos%E6%94%BB%E5%87%BB%E7%9A%84%E6%8A%80%E6%9C%AF%E5%93%8D%E5%BA%94/</guid>
      <description>&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;自2023年9月起，微软收到行业合作伙伴通知，发现针对HTTP/2协议的新型分布式拒绝服务(DDoS)攻击技术。此漏洞(CVE-2023-44487)影响所有暴露在互联网上的HTTP/2端点。作为行业领导者，微软立即展开调查，并与行业合作伙伴协调制定披露和缓解计划。微软建议客户遵循本博客提供的指导，确保服务得到加固并免受此DDoS攻击技术的影响。&lt;/p&gt;</description>
    </item>
    <item>
      <title>微软应对HTTP/2 DDoS攻击：技术防护与缓解策略</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9http/2-ddos%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E9%98%B2%E6%8A%A4%E4%B8%8E%E7%BC%93%E8%A7%A3%E7%AD%96%E7%95%A5/</link>
      <pubDate>Fri, 05 Sep 2025 12:25:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E5%BA%94%E5%AF%B9http/2-ddos%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E9%98%B2%E6%8A%A4%E4%B8%8E%E7%BC%93%E8%A7%A3%E7%AD%96%E7%95%A5/</guid>
      <description>&lt;h1 id=&#34;http2に対する分散型サービス拒否-ddos-攻撃に対するマイクロソフトの対応について&#34;&gt;HTTP/2に対する分散型サービス拒否 (DDoS) 攻撃に対するマイクロソフトの対応について&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;本ブログは、Microsoft Response to Distributed Denial of Service (DDoS) Attacks against HTTP/2 の抄訳版です。最新の情報は原文を参照してください。&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/3 POST请求处理中的栈使用后释放漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%BF%E7%94%A8%E5%90%8E%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 04 Sep 2025 10:57:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%BF%E7%94%A8%E5%90%8E%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;栈使用后释放漏洞libcurl-http3-post请求处理中的curlopt_postfields问题&#34;&gt;栈使用后释放漏洞：libcurl HTTP/3 POST请求处理中的CURLOPT_POSTFIELDS问题&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;libcurl的HTTP/3请求处理在使用CURLOPT_POSTFIELDS与栈分配缓冲区时存在栈使用后释放漏洞。libcurl保留指向用户提供的POST数据的指针，但在原始栈帧被销毁后访问该指针，导致内存损坏和潜在服务拒绝。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2 CONTINUATION Flood漏洞深度解析与防御策略</title>
      <link>https://blog.qife122.com/p/http/2-continuation-flood%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E9%98%B2%E5%BE%A1%E7%AD%96%E7%95%A5/</link>
      <pubDate>Thu, 04 Sep 2025 10:51:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2-continuation-flood%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E4%B8%8E%E9%98%B2%E5%BE%A1%E7%AD%96%E7%95%A5/</guid>
      <description>&lt;h1 id=&#34;0x00-漏洞概述http2协议栈中的致命缺陷&#34;&gt;0x00 漏洞概述：HTTP/2协议栈中的致命缺陷&lt;/h1&gt;&#xA;&lt;h2 id=&#34;1-http2头部块分片机制&#34;&gt;1. HTTP/2头部块分片机制&lt;/h2&gt;&#xA;&lt;p&gt;RFC 7540规范：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;头部块使用HEADERS帧后跟一个或多个CONTINUATION帧传输。&lt;/li&gt;&#xA;&lt;li&gt;所有帧必须属于同一流并按顺序发送。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;2-libcurl漏洞&#34;&gt;2. libcurl漏洞&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;2&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;3&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;4&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;5&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;6&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;7&#xA;&lt;/span&gt;&lt;span class=&#34;lnt&#34;&gt;8&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-c&#34; data-lang=&#34;c&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;c1&#34;&gt;// lib/http2.c（简化代码段）&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;k&#34;&gt;while&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;(&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;recv_frame&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;)&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;{&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;    &lt;span class=&#34;k&#34;&gt;if&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;(&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;frame&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;type&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;==&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;NGHTTP2_CONTINUATION&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;)&lt;/span&gt; &lt;span class=&#34;p&#34;&gt;{&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;        &lt;span class=&#34;k&#34;&gt;if&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;(&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;!&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;h2&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&amp;gt;&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;header_recvbuf&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;)&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;            &lt;span class=&#34;n&#34;&gt;h2&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&amp;gt;&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;header_recvbuf&lt;/span&gt; &lt;span class=&#34;o&#34;&gt;=&lt;/span&gt; &lt;span class=&#34;nf&#34;&gt;Curl_add_buffer_init&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;();&lt;/span&gt;  &lt;span class=&#34;c1&#34;&gt;// 初始化缓冲区&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;        &lt;span class=&#34;nf&#34;&gt;Curl_add_buffer&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;(&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;h2&lt;/span&gt;&lt;span class=&#34;o&#34;&gt;-&amp;gt;&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;header_recvbuf&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;,&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;frame&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;data&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;,&lt;/span&gt; &lt;span class=&#34;n&#34;&gt;frame&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;.&lt;/span&gt;&lt;span class=&#34;n&#34;&gt;length&lt;/span&gt;&lt;span class=&#34;p&#34;&gt;);&lt;/span&gt; &lt;span class=&#34;c1&#34;&gt;// 无限制&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;    &lt;span class=&#34;p&#34;&gt;}&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;&lt;span class=&#34;p&#34;&gt;}&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;p&gt;关键问题：&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2代理窗口大小计算中的整数溢出风险</title>
      <link>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Tue, 02 Sep 2025 21:31:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;报告-3238249---http2代理窗口大小计算中的整数溢出风险&#34;&gt;报告 #3238249 - HTTP/2代理窗口大小计算中的整数溢出风险&lt;/h1&gt;&#xA;&lt;h2 id=&#34;总结&#34;&gt;总结&lt;/h2&gt;&#xA;&lt;p&gt;curl中的HTTP/2代理实现包含缓冲区大小计算中的潜在整数溢出漏洞，可能导致内存损坏或拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTP/2代理窗口大小计算中的整数溢出风险分析</title>
      <link>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 01 Sep 2025 03:07:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/http/2%E4%BB%A3%E7%90%86%E7%AA%97%E5%8F%A3%E5%A4%A7%E5%B0%8F%E8%AE%A1%E7%AE%97%E4%B8%AD%E7%9A%84%E6%95%B4%E6%95%B0%E6%BA%A2%E5%87%BA%E9%A3%8E%E9%99%A9%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;报告-3238249---http2代理窗口大小计算中的整数溢出风险--hackerone&#34;&gt;报告 #3238249 - HTTP/2代理窗口大小计算中的整数溢出风险 | HackerOne&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;curl中的HTTP/2代理实现在缓冲区大小计算中存在潜在的整数溢出漏洞，可能导致内存损坏或拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/3 POST请求处理中的栈使用后释放漏洞解析</title>
      <link>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%BF%E7%94%A8%E5%90%8E%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 01 Sep 2025 00:27:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E4%BD%BF%E7%94%A8%E5%90%8E%E9%87%8A%E6%94%BE%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;栈使用后释放漏洞libcurl-http3-post请求处理中的curlopt_postfields问题&#34;&gt;栈使用后释放漏洞：libcurl HTTP/3 POST请求处理中的CURLOPT_POSTFIELDS问题&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;libcurl的HTTP/3请求处理在使用CURLOPT_POSTFIELDS与栈分配缓冲区时存在栈使用后释放漏洞。libcurl保留用户提供的POST数据指针，但在原始栈帧销毁后访问该指针，导致内存损坏和潜在拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3 中 CURLINFO_TLS_SSL_PTR 返回无效指针的安全漏洞分析</title>
      <link>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 27 Aug 2025 01:37:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3-%E4%B8%AD-curlinfo_tls_ssl_ptr-%E8%BF%94%E5%9B%9E%E6%97%A0%E6%95%88%E6%8C%87%E9%92%88%E7%9A%84%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;摘要&#34;&gt;摘要&lt;/h1&gt;&#xA;&lt;p&gt;curl_easy_getinfo CURLINFO_TLS_SSL_PTR 在 OpenSSL HTTP/3 连接中返回无效的 SSL 连接指针。使用此 SSL 连接会导致崩溃，并可能产生其他影响。此问题在 libcurl 8.14.1 中未出现，表明错误可能在 libcurl 本身（或 libcurl 8.14.1 未触发其他支持库中的错误）。一些调试输出表明这可能是一个释放后使用/悬空指针问题。如果是这样，此问题可能导致远程代码执行。撰写本报告时尚未确认。&lt;/p&gt;</description>
    </item>
    <item>
      <title>单包攻击技术：将远程竞态条件转化为&#34;本地&#34;攻击</title>
      <link>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%B0%86%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E8%BD%AC%E5%8C%96%E4%B8%BA%E6%9C%AC%E5%9C%B0%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 23 Aug 2025 20:59:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%B0%86%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E8%BD%AC%E5%8C%96%E4%B8%BA%E6%9C%AC%E5%9C%B0%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;单包攻击让远程竞态条件变得本地化&#34;&gt;单包攻击：让远程竞态条件变得&amp;quot;本地化&amp;quot;&lt;/h1&gt;&#xA;&lt;p&gt;单包攻击是一种触发Web竞态条件的新技术。它通过单个TCP包完成多个HTTP/2请求，有效消除了网络抖动，使得这些请求能够极其接近地被处理。这使得远程竞态条件的利用变得与本地条件同样容易。&lt;/p&gt;</description>
    </item>
    <item>
      <title>单包攻击技术：将远程竞态条件转化为“本地”漏洞</title>
      <link>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%B0%86%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E8%BD%AC%E5%8C%96%E4%B8%BA%E6%9C%AC%E5%9C%B0%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Thu, 21 Aug 2025 08:36:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%8D%95%E5%8C%85%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF%E5%B0%86%E8%BF%9C%E7%A8%8B%E7%AB%9E%E6%80%81%E6%9D%A1%E4%BB%B6%E8%BD%AC%E5%8C%96%E4%B8%BA%E6%9C%AC%E5%9C%B0%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;单包攻击使远程竞态条件变得本地化&#34;&gt;单包攻击：使远程竞态条件变得“本地化”&lt;/h1&gt;&#xA;&lt;p&gt;单包攻击是一种触发Web竞态条件的新技术。它通过单个TCP包完成多个HTTP/2请求，有效消除网络抖动，使请求几乎同时被处理。这使得远程竞态条件的利用变得与本地环境一样简单。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/3 POST请求处理中的栈释放后使用漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 13 Aug 2025 03:19:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;stack-use-after-scope-in-http3-post-request-processing-via-curlopt_postfields&#34;&gt;Stack use-after-scope in HTTP/3 POST request processing via CURLOPT_POSTFIELDS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;libcurl的HTTP/3请求处理在使用CURLOPT_POSTFIELDS与栈分配缓冲区时存在栈释放后使用漏洞。libcurl保留了用户提供的POST数据指针，但在原始栈帧销毁后仍访问该指针，导致内存损坏和潜在的拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3漏洞分析：CURLINFO_TLS_SSL_PTR指针错误导致的潜在RCE风险</title>
      <link>https://blog.qife122.com/p/openssl-http/3%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90curlinfo_tls_ssl_ptr%E6%8C%87%E9%92%88%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E7%9A%84%E6%BD%9C%E5%9C%A8rce%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Tue, 12 Aug 2025 23:55:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90curlinfo_tls_ssl_ptr%E6%8C%87%E9%92%88%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E7%9A%84%E6%BD%9C%E5%9C%A8rce%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;openssl-http3漏洞分析&#34;&gt;OpenSSL HTTP/3漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;curl_easy_getinfo CURLINFO_TLS_SSL_PTR&lt;/code&gt;在OpenSSL HTTP/3连接中返回了无效的SSL连接指针。使用此SSL连接会导致程序崩溃，并可能产生其他影响。&lt;/p&gt;</description>
    </item>
    <item>
      <title>curl中HTTP/3/QUIC支持的TLS密码套件配置问题分析</title>
      <link>https://blog.qife122.com/p/curl%E4%B8%ADhttp/3/quic%E6%94%AF%E6%8C%81%E7%9A%84tls%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%97%AE%E9%A2%98%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 07 Aug 2025 01:29:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl%E4%B8%ADhttp/3/quic%E6%94%AF%E6%8C%81%E7%9A%84tls%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%97%AE%E9%A2%98%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;tls-cipher-misconfiguration-in-http3quic-support&#34;&gt;TLS Cipher Misconfiguration in HTTP/3/QUIC Support&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h2&gt;&#xA;&lt;p&gt;当使用curl命令的&lt;code&gt;--ciphers&lt;/code&gt;选项手动指定TLS密码套件时，HTTP/3或QUIC协议将无法正常工作。这是因为QUIC协议不依赖于为TLS 1.2或更早版本定义的传统TLS密码套件，导致在尝试访问仅支持HTTP/3或QUIC的端点时出现连接失败。&lt;/p&gt;</description>
    </item>
    <item>
      <title>curl HTTP/3/QUIC 中的 TLS 密码套件配置问题</title>
      <link>https://blog.qife122.com/p/curl-http/3/quic-%E4%B8%AD%E7%9A%84-tls-%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%97%AE%E9%A2%98/</link>
      <pubDate>Wed, 06 Aug 2025 16:53:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/curl-http/3/quic-%E4%B8%AD%E7%9A%84-tls-%E5%AF%86%E7%A0%81%E5%A5%97%E4%BB%B6%E9%85%8D%E7%BD%AE%E9%97%AE%E9%A2%98/</guid>
      <description>&lt;h1 id=&#34;tls-cipher-misconfiguration-in-http3quic-support&#34;&gt;TLS Cipher Misconfiguration in HTTP/3/QUIC Support&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞摘要&#34;&gt;漏洞摘要&lt;/h2&gt;&#xA;&lt;p&gt;当使用curl命令的&lt;code&gt;--ciphers&lt;/code&gt;选项手动指定TLS密码套件时，会导致HTTP/3或QUIC功能失效。这是因为QUIC协议不依赖于TLS 1.2或更早版本定义的传统TLS密码套件，从而导致在尝试访问仅支持HTTP/3/QUIC的端点时出现连接失败。&lt;/p&gt;</description>
    </item>
    <item>
      <title>libcurl HTTP/3 POST请求处理中的栈释放后使用漏洞分析</title>
      <link>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 04 Aug 2025 00:21:29 +0800</pubDate>
      <guid>https://blog.qife122.com/p/libcurl-http/3-post%E8%AF%B7%E6%B1%82%E5%A4%84%E7%90%86%E4%B8%AD%E7%9A%84%E6%A0%88%E9%87%8A%E6%94%BE%E5%90%8E%E4%BD%BF%E7%94%A8%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;stack-use-after-scope-in-http3-post-request-processing-via-curlopt_postfields&#34;&gt;Stack use-after-scope in HTTP/3 POST request processing via CURLOPT_POSTFIELDS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;libcurl的HTTP/3请求处理在使用CURLOPT_POSTFIELDS与栈分配缓冲区时存在栈释放后使用漏洞。libcurl保留了用户提供的POST数据指针，但在原始栈帧销毁后仍访问该指针，导致内存损坏和潜在拒绝服务。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL HTTP/3漏洞分析：CURLINFO_TLS_SSL_PTR指针错误导致的潜在RCE风险</title>
      <link>https://blog.qife122.com/p/openssl-http/3%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90curlinfo_tls_ssl_ptr%E6%8C%87%E9%92%88%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E7%9A%84%E6%BD%9C%E5%9C%A8rce%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Sun, 03 Aug 2025 09:39:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/openssl-http/3%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90curlinfo_tls_ssl_ptr%E6%8C%87%E9%92%88%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E7%9A%84%E6%BD%9C%E5%9C%A8rce%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;openssl-http3漏洞分析&#34;&gt;OpenSSL HTTP/3漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;curl_easy_getinfo&lt;/code&gt;的&lt;code&gt;CURLINFO_TLS_SSL_PTR&lt;/code&gt;在OpenSSL HTTP/3连接中返回了无效的SSL连接指针。使用此SSL连接会导致崩溃，并可能产生其他影响。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
